Un video pubblicato su Twitter da @Fire30_ mostra la nuova vulnerabilità del kernel Dirty Pipe Linux in grado di ottenere il root in Android su un Galaxy S22 e Pixel 6 Pro, entrambi apparentemente con le ultime patch di sicurezza. In ogni caso, l’accesso root è stato ottenuto in meno di un minuto e con il minimo sforzo, aprendo la porta sia a un metodo di root semplice sia a un sacco di spaventosi problemi di sicurezza.
Cos’è la vulnerabilità Dirty Pipe
Se non avete seguito le notizie recenti, è stata recentemente scoperta una nuova vulnerabilità a livello del kernel Linux chiamata Dirty Pipe. È complicato, ma la versione molto breve è che il software sulle versioni recenti del kernel Linux può ottenere un’escalation dei privilegi (ad esempio, ottenere l’accesso come root, tra le altre cose) a causa del modo in cui il kernel gestisce la lettura e la scrittura dei dati, con un bug che consente di scrivere dati su un file di destinazione quando in realtà non dovresti essere in grado di farlo.
Se eseguito correttamente, può essere utilizzato per l’esecuzione di codice arbitrario: un modo elegante per dire che un’app o un software può fare praticamente tutto ciò che vuole, inclusa la lettura di cose a cui non dovrebbe avere accesso e l’esecuzione di operazioni che dovrebbe richiedere autorizzazioni che non ha.
Il problema riguarda i dispositivi che eseguono kernel Linux versione 5.8 e successive, incluso Android. Le correzioni sono già state rilasciate nel kernel Linux, con Android che dovrebbe risolvere il problema in un prossimo livello di patch mensile. Ad oggi, non abbiamo sentito parlare dell’exploit utilizzato attivamente, ma è probabile che le cose cambino.
Dirty Pipe utilizzata attivamente in un proof-of-concept
https://twitter.com/Fire30_/status/1503422980612923404
Il video, pubblicato su Twitter mostra sia un Samsung Galaxy S22 che un Google Pixel 6 Pro che ottengono un root shell per gentile concessione dell’exploit Dirty Pipe, capovolgendo persino i telefoni in uno stato SELinux permissivo. Tutto questo serve come dimostrazione del danno che potrebbe fare.
L’accesso a livello di root è quasi carta bianca per le app e quando SELinux è impostato su una modalità permissiva, molte delle principali funzionalità di sicurezza di un dispositivo Android sono disabilitate.
Parlando con un ricercatore di sicurezza, è stato riferito che l’impatto della vulnerabilità potrebbe ancora dipendere da altri fattori attenuanti, nonché dai semplici requisiti software della necessità di una versione del kernel molto recente. La stragrande maggioranza dei dispositivi Android in questo momento esegue versioni precedenti del kernel Linux che non sarebbero interessate.